Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

การปกป้องยูเครน: บทเรียนเบื้องต้นจากสงครามไซเบอร์

ปฏิบัติการแทรกแซงทางไซเบอร์ถือเป็นกลยุทธ์ที่ใช้อย่างแพร่หลายในการทำสงครามกับยูเครน

ประวัติศาสตร์สงครามที่บันทึกไว้ทุกครั้งมักประกอบด้วยเรื่องราวกระสุนนัดแรกและผู้ที่เห็นเหตุการณ์เหล่านั้น แต่ละเรื่องราวไม่เพียงแค่ให้ภาพรวมของการก่อเกิดสงครามเท่านั้น แต่ยังรวมถึงธรรมชาติของยุคสมัยที่ผู้คนใช้ชีวิตอยู่ด้วย

นักประวัติศาสตร์ที่พูดถึงกระสุนนัดแรกในสงครามกลางเมืองของอเมริกาในปี 1861 มักจะบรรยายถึงปืน ปืนใหญ่ และเรือใบรอบๆ ป้อมใกล้กับเมืองชาร์ลสตัน รัฐเซาต์แคโรไลนา

เหตุการณ์ต่างๆ ลุกลามไปสู่การเกิดสงครามโลกครั้งที่ 1 ในปี 1914 เมื่อผู้ก่อการร้ายใช้ระเบิดและปืนพกลอบสังหารอาร์คดยุคแห่งจักรวรรดิออสเตรีย-ฮังการีอย่างโจ่งแจ้งกลางถนนในเมืองซาราเยโว

และใช้เวลานานถึงช่วงสงครามนูเรมเบิร์ก จึงจะเข้าใจอย่างถ่องแท้ว่าเกิดอะไรขึ้นใกล้ชายแดนโปแลนด์ในอีก 25 ปีต่อมา ในปี 1939 กองทหารนาซี SS แต่งกายด้วยเครื่องแบบโปแลนด์และเข้าโจมตีสถานีวิทยุแห่งหนึ่งของเยอรมนี Adolf Hitler อ้างว่าการโจมตีดังกล่าวนั้นเพื่อพิสูจน์ความชอบธรรมของการรุกรานแบบสายฟ้าแลบที่ประกอบไปด้วยรถถัง เครื่องบิน และกองทหารเข้ายึดครองเมืองและพลเรือนโปแลนด์

เหตุการณ์แต่ละเหตุการณ์เหล่านี้ยังบอกเล่าเรื่องราวเทคโนโลยีในยุคนั้นด้วย เทคโนโลยีที่จะมีบทบาทในสงครามต่อๆ มา รวมถึงชีวิตของผู้คนที่ใช้ชีวิตผ่านสงครามนั้น

และสงครามในยูเครนก็เป็นไปตามรูปแบบนี้ กองทัพรัสเซียหลั่งไหลข้ามชายแดนยูเครนเมื่อวันที่ 24 กุมภาพันธ์ 2022 โดยมีทั้งกองทหาร รถถัง เครื่องบิน และขีปนาวุธขับเคลื่อนนำวิถี แต่ที่จริงแล้ว กระสุนนัดแรกเกิดขึ้นหลายชั่วโมงก่อนหน้านั้น ในวันที่ 23 กุมภาพันธ์ ซึ่งเกี่ยวข้องกับอาวุธไซเบอร์ที่เรียกว่า “Foxblade” โดยนำมาใช้กับคอมพิวเตอร์ในยูเครน ผู้ที่สังเกตการณ์การโจมตีกลุ่มแรกๆ นั้นอยู่ห่างออกไปครึ่งโลก โดยทำงานอยู่ในสหรัฐอเมริกา ณ เมืองเรดมอนด์ รัฐวอชิงตัน ซึ่งช่วยสะท้อนให้เห็นถึงเทคโนโลยีในยุคของเรา

โดยสามารถรับรู้ได้ถึงความสำคัญในการถอยกลับและหยุดเพื่อพิจารณาสถานการณ์ในช่วงหลายเดือนแรกของสงครามในยูเครน ซึ่งสร้างความเสียหายให้กับประเทศในแง่ของการทำลายล้างและการสูญเสียชีวิต รวมถึงพลเรือนผู้บริสุทธิ์ด้วย แม้ว่าไม่มีใครสามารถคาดเดาได้ว่าสงครามนี้จะกินเวลานานเท่าใด แต่ก็เป็นที่แน่ชัดแล้วว่าสงครามนี้สะท้อนให้เห็นถึงแนวโน้มที่พบเห็นได้จากความขัดแย้งสำคัญอื่นๆ ในช่วงสองศตวรรษที่ผ่านมา แต่ละประเทศทำสงครามโดยใช้เทคโนโลยีล่าสุด และสงครามเองก็เร่งให้เกิดการเปลี่ยนแปลงทางเทคโนโลยี ดังนั้นจึงเป็นเรื่องสำคัญที่จะต้องประเมินผลกระทบของสงครามต่อการพัฒนาและการใช้เทคโนโลยีอย่างต่อเนื่อง

การรุกรานของรัสเซียนั้นอาศัยกลยุทธ์ทางไซเบอร์ส่วนหนึ่่ง ซึ่งประกอบไปด้วยการดำเนินการอย่างน้อยสามรูปแบบที่บางครั้งก็ดำเนินการร่วมกัน ได้แก่ การโจมตีทางไซเบอร์แบบทำลายล้างภายในยูเครน การเจาะเครือข่ายและการจารกรรมนอกยูเครน และปฏิบัติการแทรกแซงทางไซเบอร์ที่กำหนดเป้าหมายไปที่ผู้คนทั่วโลก รายงานฉบับนี้จะให้ข้อมูลอัปเดตและการวิเคราะห์ในแต่ละด้านเหล่านี้ รวมถึงการประสานงานระหว่างกันด้วย นอกจากนั้นยังนำเสนอแนวคิดเกี่ยวกับวิธีการรับมือกับภัยคุกคามเหล่านี้ให้ดียิ่งขึ้นในสงครามครั้งนี้และต่อๆ ไป พร้อมโอกาสใหม่ๆ สำหรับภาครัฐบาลและภาคเอกชนในการทำงานร่วมกันได้ดีขึ้น

แง่มุมทางไซเบอร์ของสงครามในปัจจุบันนั้นขยายไปไกลเกินกว่ายูเครน และสะท้อนให้เห็นถึงลักษณะเฉพาะตัวของโลกไซเบอร์ อาวุธของแต่ละประเทศนั้นจะเคลื่อนที่ด้วยความเร็วแสงเมื่อใช้โค้ดเป็นส่วนหนึ่งในการต่อสู้ เส้นทางที่พาดผ่านทั่วโลกของอินเทอร์เน็ตนั้นทำให้การดำเนินการทางไซเบอร์สามารถลบล้างการปกป้องคุ้มครองที่มีมาอย่างยาวนานอย่างเขตพรมแดน กำแพง และมหาสมุทรไปได้อย่างมาก และอินเทอร์เน็ตนั้นแตกต่างจากทางบก ทางทะเล และทางอากาศ ซึ่งเป็นผลงานของมนุษย์โดยอาศัยการผสมผสานระหว่างความเป็นเจ้าของ การดำเนินการ และการคุ้มครองของภาครัฐและภาคเอกชน

ซึ่งส่งผลให้จำเป็นต้องอาศัยการป้องกันตัวส่วนรวมในรูปแบบใหม่ สงครามครั้งนี้เป็นหลุมพรางให้กับรัสเซีย ซึ่งเป็นมหาอำนาจทางไซเบอร์ ไม่ใช่แค่ต่อต้านพันธมิตรของประเทศต่างๆ เท่านั้น การป้องกันทางไซเบอร์ของยูเครนต้องอาศัยความร่วมมือของประเทศ บริษัท และองค์กรพัฒนาเอกชนเป็นอย่างมาก

ปัจจุบัน ทั่วโลกสามารถเริ่มประเมินจุดแข็งและจุดอ่อนของการปฏิบัติการทางไซเบอร์ทั้งเชิงรุกและเชิงรับได้ตั้งแต่เนิ่นๆ แล้ว การป้องกันตัวส่วนรวมสามารถสกัดกั้นการโจมตีได้ที่ใดบ้าง และจุดใดบ้างที่ไม่สามารถสกัดกั้นได้ นวัตกรรมทางเทคโนโลยีประเภทใดบ้างที่ถูกนำมาใช้ และที่สำคัญ ขั้นตอนใดบ้างที่จำเป็นในการป้องกันการโจมตีทางไซเบอร์ในอนาคตอย่างมีประสิทธิภาพ เหนือสิ่งอื่นใด ต้องดำเนินการประเมินเหล่านี้โดยอิงจากข้อมูลที่ถูกต้อง และอย่าหลงเข้าใจผิดไปกับความเงียบสงบอันไม่สมเหตุสมผลจากการรับรู้ภายนอกที่มองว่าสงครามไซเบอร์ในยูเครนนั้นไม่ได้สร้างความเสียหายอย่างที่บางคนกลัว

รายงานฉบับนี้นำเสนอข้อสรุปห้าประการที่มาจากช่วงสี่เดือนแรกของสงคราม:

ประการแรก การป้องกันจากการรุกรานทางทหารในตอนนี้กำหนดให้ประเทศส่วนใหญ่ต้องมีความสามารถในการแจกจ่ายและกระจายการดำเนินงานดิจิทัลและสินทรัพย์ข้อมูลข้ามพรมแดนไปยังประเทศอื่นๆ

ซึ่งไม่แปลกใจเลยที่รัสเซียพุ่งเป้าไปที่ศูนย์ข้อมูลของรัฐบาลยูเครนในการโจมตีด้วยขีปนาวุธนำวิถีในระยะแรก รวมถึงเซิร์ฟเวอร์ในสถานที่อื่นๆ ที่เสี่ยงต่อการถูกโจมตีด้วยอาวุธธรรมดาทั่วไปด้วย และรัสเซียยังพุ่งเป้าการโจมตี “กวาดล้าง” แบบทำลายล้างไปที่เครือข่ายคอมพิวเตอร์ในสถานที่เช่นเดียวกัน แต่รัฐบาลยูเครนก็ประสบความสำเร็จในการรักษาปฏิบัติการทั้งทางพลเรือนและทางทหาร โดยดำเนินการอย่างรวดเร็วเพื่อกระจายโครงสร้างพื้นฐานดิจิทัลไปยังระบบคลาวด์สาธารณะ ซึ่งโฮสต์ไว้ตามศูนย์ข้อมูลทั่วยุโรป

ซึ่งภาคส่วนเทคโนโลยีต่างๆ รวมถึง Microsoft ก็มีส่วนเกี่ยวข้องในขั้นตอนพิเศษเร่งด่วนนี้ด้วย แม้ว่าหน้าที่ของภาคส่วนเทคโนโลยีจะมีความสำคัญ แต่การคำนึงถึงบทเรียนที่ยั่งยืนซึ่งได้รับจากความพยายามเหล่านี้ก็เป็นสิ่งสำคัญเช่นกัน

ประการที่สอง ความก้าวหน้าล่าสุดในด้านข่าวกรองเกี่ยวกับภัยคุกคามทางไซเบอร์และการป้องกันปลายทางช่วยให้ยูเครนต้านทานการโจมตีทางไซเบอร์ของรัสเซียได้อย่างมาก

เนื่องจากการดำเนินการทางไซเบอร์นั้นมองไม่เห็นด้วยตาเปล่า จึงเป็นเรื่องยากสำหรับนักข่าวจะติดตามได้ หรือแม้แต่นักวิเคราะห์ทางทหารหลายๆ คนก็ตาม Microsoft เห็นกองทัพรัสเซียโจมตีทางไซเบอร์หลายครั้งต่อหน่วยงานและองค์กรต่างๆ ของยูเครนกว่า 48 แห่ง ซึ่งพยายามที่จะเจาะโดเมนเครือข่ายโดยเริ่มโจมตีคอมพิวเตอร์หลายร้อยเครื่อง จากนั้นก็กระจายมัลแวร์ที่ออกแบบมาเพื่อทำลายซอฟต์แวร์และข้อมูลในเครื่องอื่นๆ นับพันเครื่อง

กลยุทธ์ทางไซเบอร์ของรัสเซียในการทำสงครามนั้นแตกต่างออกไปจากที่เคยใช้ในการโจมตี NotPetya ต่อยูเครนในปี 2017 การโจมตีนั้นใช้มัลแวร์ทำลายล้างแบบ “Wormable” ที่สามารถข้ามจากโดเมนคอมพิวเตอร์หนึ่งไปยังอีกโดเมนหนึ่งและข้ามพรมแดนไปยังประเทศอื่นๆ ได้ ในปี 2022 รัสเซียกักเก็บ “ซอฟต์แวร์กวาดล้าง” แบบทำลายล้างให้อยู่ในโดเมนเครือข่ายเฉพาะที่ภายในยูเครนเองอย่างละเอียดถี่ถ้วน แต่การโจมตีแบบทำลายล้างล่าสุดที่กำลังดำเนินอยู่นั้นมีความซับซ้อนและแพร่หลายมากกว่าที่รายงานหลายฉบับจะรับรู้ได้ และกองทัพรัสเซียยังคงปรับเปลี่ยนการโจมตีทำลายล้างเหล่านี้ให้สอดคล้องกับความต้องการทางสงครามที่เปลี่ยนแปลงอยู่ตลอดด้วย ซึ่งรวมถึงการเชื่อมโยงการโจมตีทางไซเบอร์เข้ากับการใช้อาวุธทั่วไป

แง่มุมที่มีส่วนสำคัญต่อการโจมตีแบบทำลายล้างเหล่านี้ก็คือความแข็งแกร่งและความสำเร็จในการป้องกันทางไซเบอร์ แม้ว่าจะไม่สมบูรณ์แบบและบางครั้งก็ไม่สามารถป้องกันการโจมตีแบบทำลายล้างได้ แต่การป้องกันทางไซเบอร์เหล่านี้ได้รับการพิสูจน์แล้วว่าแข็งแกร่งกว่าความสามารถทางไซเบอร์เชิงรุก ซึ่งสะท้อนถึงแนวโน้มสำคัญล่าสุดสองอย่างด้วยกัน อย่างแรก ความก้าวหน้าด้านข่าวกรองเกี่ยวกับภัยคุกคาม ซึ่งรวมถึงการใช้ปัญญาประดิษฐ์ด้วย ช่วยให้สามารถตรวจจับการโจมตีเหล่านี้ได้อย่างมีประสิทธิภาพมากขึ้น และอย่างที่สอง การปกป้องปลายทางที่เชื่อมต่ออินเทอร์เน็ตช่วยให้สามารถกระจายโค้ดซอฟต์แวร์ปกป้องไปยังบริการระบบคลาวด์และอุปกรณ์คอมพิวเตอร์ที่เชื่อมต่ออื่นๆ ได้อย่างรวดเร็วเพื่อระบุและปิดใช้งานมัลแวร์ นวัตกรรมและมาตรการในช่วงสงครามที่กำลังดำเนินอยู่ร่วมกับรัฐบาลยูเครนนั้นได้เสริมสร้างการป้องกันนี้ให้แข็งแกร่งยิ่งขึ้น แต่นวัตกรรมและการเฝ้าระวังอย่างต่อเนื่องอาจเป็นสิ่งจำเป็นเพื่อรักษาความได้เปรียบในการป้องกันนี้

ประการที่สาม เนื่องจากกลุ่มพันธมิตรประเทศต่างๆ รวมตัวกันเพื่อปกป้องยูเครน หน่วยข่าวกรองของรัสเซียจึงเพิ่มระดับการเจาะเครือข่ายและการจารกรรมที่มุ่งเป้าไปที่รัฐบาลพันธมิตรนอกยูเครน

ที่ Microsoft เราตรวจพบความพยายามบุกรุกเครือข่ายของรัสเซียในองค์กร 128 แห่ง ใน 42 ประเทศนอกยูเครน แม้ว่าสหรัฐอเมริกาจะเป็นเป้าหมายอันดับหนึ่งของรัสเซีย แต่การดำเนินการนี้ก็พุ่งเป้าไปที่โปแลนด์เช่นกัน ซึ่งส่วนใหญ่มีการประสานงานความช่วยเหลือด้านมนุษยธรรมและด้านโลจิสติกส์ทางการทหาร การดำเนินการของรัสเซียยังมุ่งเป้าไปที่ประเทศแถบบอลติกด้วย และในช่วงสองเดือนที่ผ่านมา มีการดำเนินการที่คล้ายกันนี้เพิ่มขึ้นซึ่งพุ่งเป้าไปที่เครือข่ายคอมพิวเตอร์ในเดนมาร์ก นอร์เวย์ ฟินแลนด์ สวีเดน และตุรกี นอกจากนั้น เรายังเห็นการดำเนินการที่คล้ายกันนี้พุ่งเป้าไปที่กระทรวงต่างประเทศของกลุ่มประเทศ NATO อื่นๆ เพิ่มขึ้นอีกด้วย

การกำหนดเป้าหมายของรัสเซียให้ความสำคัญกับรัฐบาล โดยเฉพาะในกลุ่มสมาชิก NATO และเป้าหมายยังรวมไปถึงสถาบันที่ทำการวิจัย องค์กรด้านมนุษยธรรม บริษัทไอที และซัพพลายเออร์ด้านพลังงานและโครงสร้างพื้นฐานที่สำคัญอื่นๆ ด้วย การกำหนดเป้าหมายของรัสเซียที่เราระบุได้นั้นสำเร็จไปถึง 29 เปอร์เซ็นต์นับตั้งแต่เริ่มสงคราม หนึ่งในสี่ของการบุกรุกที่ประสบความสำเร็จนี้ยืนยันได้ว่าเป็นการขโมยข้อมูลองค์กร แม้ว่าจะมีการอธิบายไว้ในรายงานแล้วก็ตาม แต่ก็มีแนวโน้มว่าจะประเมินระดับความสำเร็จของรัสเซียต่ำเกินไป

เรายังคงเป็นกังวลมากที่สุดเกี่ยวกับคอมพิวเตอร์ของรัฐบาลที่ทำงานในองค์กรมากกว่าบนระบบคลาวด์ สิ่งนี้สะท้อนให้เห็นถึงสถานะทั่วโลกปัจจุบันของการจารกรรมทางไซเบอร์เชิงรุกและการป้องกันทางไซเบอร์เชิงรับ ดังที่เหตุการณ์ SolarWinds แสดงให้เห็นเมื่อ 18 เดือนก่อน หน่วยข่าวกรองรัสเซียมีความสามารถขั้นสูงอย่างมากในการฝังโค้ดและดำเนินการเป็นภัยคุกคามต่อเนื่องขั้นสูง (APT) ที่สามารถรวบรวมและขโมยข้อมูลที่ละเอียดอ่อนจากเครือข่ายหนึ่งได้อย่างต่อเนื่อง ตั้งแต่นั้นเป็นต้นมา ก็มีความก้าวหน้าอย่างมากในการคุ้มครองการป้องกัน แต่การนำความก้าวหน้าเหล่านี้มาปรับใช้จริงยังคงไม่สม่ำเสมอในหลายๆ รัฐบาลยุโรปมากกว่าในสหรัฐอเมริกา เป็นผลให้จุดอ่อนในการป้องกันโดยรวมที่สำคัญยังคงอยู่

ประการที่สี่ หน่วยงานของรัสเซียกำลังดำเนินปฏิบัติการแทรกแซงทางไซเบอร์ทั่วโลกร่วมกับการดำเนินการทางไซเบอร์อื่นๆ เพื่อสนับสนุนการทำสงครามของตน

กลยุทธ์เหล่านี้ผสมผสานกลยุทธ์ที่พัฒนาโดย KGB ในช่วงหลายทศวรรษที่ผ่านมานี้เข้ากับเทคโนโลยีดิจิทัลใหม่ๆ รวมถึงอินเทอร์เน็ต เพื่อให้การดำเนินงานแทรกแซงจากต่างประเทศเข้าถึงพื้นที่ทางภูมิศาสตร์ได้กว้างขึ้น ปริมาณที่สูงขึ้น การกำหนดเป้าหมายที่แม่นยำยิ่งขึ้น ตลอดจนความเร็วและความคล่องตัวที่มากขึ้นด้วย น่าเสียดายที่การวางแผนและความซับซ้อนที่เพียงพอนี้ช่วยให้การดำเนินการแทรกแซงทางไซเบอร์เหล่านี้อยู่ในตำแหน่งที่ดีที่จะใช้ประโยชน์จากความเปิดกว้างที่มีมาอย่างยาวนานของสังคมประชาธิปไตยและการแบ่งขั้วสาธารณชนซึ่งเป็นลักษณะเฉพาะของยุคปัจจุบัน

ในขณะที่สงครามในยูเครนดำเนินไป หน่วยงานของรัสเซียก็มุ่งความสนใจไปที่ปฏิบัติการแทรกแซงทางไซเบอร์กับกลุ่มเป้าหมายสี่กลุ่มที่แตกต่างกัน พวกเขาพุ่งเป้าไปที่ประชากรชาวรัสเซียโดยมีเป้าหมายที่จะสนับสนุนความพยายามในการทำสงครามอย่างยั่งยืน พวกเขาพุ่งเป้าไปที่ประชากรชาวยูเครนโดยมีเป้าหมายที่จะบ่อนทำลายความเชื่อมั่นในความเต็มใจและความสามารถของประเทศในการต้านทานการโจมตีของรัสเซีย พวกเขาพุ่งเป้าไปที่ประชากรชาวอเมริกันและชาวยุโรปโดยมีเป้าหมายที่จะบ่อนทำลายเอกภาพของฝั่งตะวันตกและหันเหการวิพากษ์วิจารณ์อาชญากรรมสงครามทางทหารของรัสเซียไปทางอื่น และพวกเขาเริ่มที่จะพุ่งเป้าไปที่ประชากรในประเทศที่ไม่ฝักฝ่ายใด ซึ่งอาจส่วนหนึ่งเพื่อประคับประคองการสนับสนุนของตนจากสหประชาชาติและในสถานที่อื่นๆ

ปฏิบัติการแทรกแซงทางไซเบอร์ของรัสเซียต่อยอดจากและเชื่อมโยงกับกลยุทธ์ที่พัฒนาขึ้นสำหรับการดำเนินการทางไซเบอร์อื่นๆ โดยทีมปลุกปั่นต่อเนื่องขั้นสูง (APM) ที่เกี่ยวข้องกับหน่วยงานรัฐบาลรัสเซียจะปฏิบัติหน้าที่ผ่านโซเชียลมีเดียและแพลตฟอร์มดิจิทัล เช่นเดียวกับทีม APT ที่ทำงานภายในหน่วยข่าวกรองรัสเซีย พวกเขาโปรยเรื่องราวเท็จไว้ล่วงหน้าในลักษณะที่คล้ายคลึงกับการปล่อยมัลแวร์และโค้ดซอฟต์แวร์อื่นๆ ไว้ล่วงหน้า จากนั้นก็ปล่อย “การรายงาน” เรื่องราวเหล่านี้ในวงกว้างพร้อมกันจากเว็บไซต์ที่รัฐบาลจัดการและถูกแทรกแซง และส่งต่อเรื่องราวของตนผ่านเครื่องมือเทคโนโลยีที่ออกแบบมาเพื่อใช้ประโยชน์จากบริการโซเชียลมีเดีย ตัวอย่างล่าสุด ได้แก่ เรื่องเล่าเกี่ยวกับห้องปฏิบัติการชีวภาพในยูเครน และความพยายามหลายครั้งในการปกปิดการโจมตีทางทหารต่อเป้าหมายพลเรือนของยูเครน

ในฐานะที่เป็นส่วนหนึ่งของแผนริเริ่มที่ Microsoft เราเลือกใช้ AI เครื่องมือการวิเคราะห์แบบใหม่ รวมถึงชุดข้อมูลที่กว้างขึ้นและเจ้าหน้าที่ผู้เชี่ยวชาญที่เพิ่มมากขึ้น เพื่อติดตามและคาดการณ์ภัยคุกคามทางไซเบอร์นี้ การใช้ความสามารถใหม่เหล่านี้ช่วยให้เราประเมินได้ว่าปฏิบัติการแทรกแซงทางไซเบอร์ของรัสเซียสามารถเพิ่มการแพร่กระจายของการโฆษณาชวนเชื่อจากรัสเซียหลังสงครามเริ่มขึ้นได้สำเร็จถึง 216 เปอร์เซ็นต์ในยูเครน และ 82 เปอร์เซ็นต์ในสหรัฐอเมริกา

ปฏิบัติการที่กำลังดำเนินอยู่ของรัสเซียเหล่านี้ต่อยอดจากความพยายามที่ซับซ้อนล่าสุดในการเผยแพร่เรื่องราวเท็จเกี่ยวกับโควิด-19 ในประเทศตะวันตกหลายประเทศ ซึ่งรวมถึงปฏิบัติการแทรกแซงทางไซเบอร์ที่มีรัฐเป็นผู้สนับสนุนในปี 2021 ที่พยายามกีดกันการนำวัคซีนมาใช้ผ่านรายงานทางอินเทอร์เน็ตเป็นภาษาอังกฤษ ขณะเดียวกันก็สนับสนุนการใช้วัคซีนผ่านเว็บไซต์ภาษารัสเซียไปพร้อมๆ กัน ในช่วงหกเดือนที่ผ่านมา ปฏิบัติการแทรกแซงทางไซเบอร์ที่คล้ายกันของรัสเซียได้พยายามที่จะจุดชนวนกระแสการต่อต้านนโยบายโควิด-19 ของสาธารณชนในนิวซีแลนด์และแคนาดา

เราจะขยายงานของ Microsoft ในด้านนี้ต่อไปในอีกไม่กี่สัปดาห์และไม่กี่เดือนข้างหน้า ซึ่งรวมถึงการเติบโตภายในและผ่านข้อตกลงที่เราได้ประกาศไปเมื่อสัปดาห์ที่แล้วที่จะเข้าซื้อกิจการ Miburo Solutions ซึ่งเป็นบริษัทวิจัยและวิเคราะห์ภัยคุกคามทางไซเบอร์ชั้นนำที่เชี่ยวชาญด้านการตรวจจับและการตอบสนองต่อปฏิบัติการแทรกแซงทางไซเบอร์จากต่างประเทศ

เรากังวลว่าปฏิบัติการแทรกแซงทางไซเบอร์ของรัสเซียในปัจจุบันจำนวนมากดำเนินไปเป็นเวลาหลายเดือนโดยไม่มีการตรวจจับ การวิเคราะห์ หรือการรายงานต่อสาธารณะที่เหมาะสม ซึ่งส่งผลกระทบเพิ่มมากขึ้นต่อสถาบันสำคัญต่างๆ ทั้งภาครัฐและภาคเอกชน และยิ่งสงครามดำเนินไปในยูเครนนานมากเท่าใด ปฏิบัติการเหล่านี้ก็จะยิ่งมีความสำคัญสำหรับยูเครนเองมากขึ้นเท่านั้น ซึ่งเป็นเพราะสงครามที่ยืดเยื้อจำเป็นต้องได้รับการสนับสนุนจากสาธารณชนอย่างยั่งยืนจากความท้าทายที่หลีกเลี่ยงไม่ได้ของความเหนื่อยล้าที่มากขึ้น โดยควรเพิ่มความเร่งด่วนให้กับความสำคัญในการเสริมสร้างการป้องกันของชาติตะวันตกต่อการโจมตีทางไซเบอร์จากต่างประเทศประเภทนี้

สุดท้ายนี้ บทเรียนจากยูเครนเรียกร้องให้เราต้องมีกลยุทธ์ประสานงานและครอบคลุมเพื่อเสริมสร้างการป้องกันจากปฏิบัติการทำลายล้างทางไซเบอร์ การจารกรรม และการแทรกแซงอย่างเต็มรูปแบบ

ดังที่สงครามในยูเครนแสดงให้เห็น แม้ว่าภัยคุกคามเหล่านี้จะมีความแตกต่างกันไป แต่รัฐบาลรัสเซียไม่ได้คิดว่าภัยคุกคามเหล่านี้นั้นทำงานแยกส่วนกัน และเราก็ไม่ควรที่จะแยกวิเคราะห์ภัยคุกคามเหล่านี้เช่นกัน นอกจากนี้ กลยุทธ์การป้องกันต้องพิจารณาด้านการประสานงานของปฏิบัติการทางไซเบอร์เหล่านี้ร่วมกับปฏิบัติการทางทหารแบบจลนศาสตร์ตามที่เห็นในยูเครน

เราจำเป็นต้องมีความก้าวหน้าใหม่ๆ เพื่อขัดขวางภัยคุกคามทางไซเบอร์เหล่านี้ โดยจะอ้างอิงตามหลักการทั่วไปสี่ประการและกลยุทธ์ทั่วไป อย่างน้อยก็อยู่ในระดับสูง หลักการป้องกันประการแรกนั้นควรตระหนักว่าภัยคุกคามทางไซเบอร์ของรัสเซียนั้นได้รับการพัฒนาโดยกลุ่มผู้ดำเนินการทั้งในและนอกรัฐบาลรัสเซีย และอาศัยกลยุทธ์ดิจิทัลที่คล้ายคลึงกัน เป็นผลให้จำเป็นต้องมีความก้าวหน้าทางเทคโนโลยีดิจิทัล, ด้าน AI และด้านข้อมูล เพื่อตอบโต้ จากหลักการแรกนั้น หลักการที่สองควรตระหนักว่า การตอบสนองทางไซเบอร์นั้นต้องอาศัยความร่วมมือกันระหว่างภาครัฐกับภาคเอกชนที่มากขึ้น ซึ่งแตกต่างจากภัยคุกคามแบบเดิมๆ ในอดีต หลักประการที่สามควรต้องเปิดรับความจำเป็นในความร่วมมือจากหลายฝ่ายที่ใกล้ชิดและเหมือนกันระหว่างรัฐบาลเพื่อปกป้องสังคมประชาธิปไตยที่เปิดกว้าง และหลักการป้องกันที่สี่ซึ่งเป็นหลักการสุดท้ายควรสนับสนุนการแสดงออกอย่างเสรีและหลีกเลี่ยงการเซ็นเซอร์ในสังคมประชาธิปไตย แม้ว่าจำเป็นต้องมีขั้นตอนใหม่ๆ ในการจัดการกับภัยคุกคามทางไซเบอร์อย่างเต็มรูปแบบ ซึ่งรวมถึงปฏิบัติการแทรกแซงทางไซเบอร์ด้วย

การตอบสนองที่มีประสิทธิผลจะต้องต่อยอดบนหลักการเหล่านี้ด้วยเสาหลักเชิงกลยุทธ์สี่ประการ ซึ่งควรที่จะช่วยส่งเสริมความสามารถโดยรวมเหล่านี้ให้ (1) ตรวจจับ (2) ป้องกัน (3) ขัดขวาง และ (4) ยับยั้งภัยคุกคามทางไซเบอร์จากต่างประเทศได้ดีขึ้น โดยแนวทางนี้สะท้อนให้เห็นแล้วในความพยายามร่วมกันหลายๆ ครั้งในการจัดการกับการโจมตีทางไซเบอร์แบบทำลายล้างและการจารกรรมทางไซเบอร์ นอกจากนี้ยังนำไปใช้กับงานสำคัญต่อเนื่องซึ่งจำเป็นในการจัดการกับการโจมตีของแรนซัมแวร์ด้วย ปัจจุบัน เราต้องมีแนวทางครอบคลุมที่คล้ายกันพร้อมกับความสามารถและการป้องกันใหม่ๆ เพื่อต่อกรกับปฏิบัติการแทรกแซงทางไซเบอร์ของรัสเซีย

ตามที่กล่าวไว้ในรายงานฉบับนี้ สงครามในยูเครนไม่เพียงแค่ให้บทเรียนเท่านั้น แต่ยังเป็นการเรียกร้องให้เราต้องมีมาตรการที่มีประสิทธิผลซึ่งจะมีความสำคัญต่อการปกป้องอนาคตของระบอบประชาธิปไตย ในฐานะบริษัท เรามุ่งมั่นที่จะสนับสนุนความพยายามเหล่านี้ รวมถึงผ่านการลงทุนใหม่ๆ อย่างต่อเนื่องในด้านเทคโนโลยี ข้อมูล และความร่วมมือกันที่จะคอยสนับสนุนรัฐบาล บริษัท องค์กรเอกชน และมหาวิทยาลัย

หากต้องการเรียนรู้เพิ่มเติม โปรดอ่านรายงานฉบับเต็ม

บทความที่เกี่ยวข้อง

รายงานพิเศษ: ยูเครน

Microsoft แบ่งปันข้อมูลเชิงลึกเกี่ยวกับการโจมตีทางไซเบอร์ต่อยูเครน โดยเน้นรายละเอียดไปที่การโจมตีและบริบทเกี่ยวกับขอบเขต ขนาด และวิธีการของผู้โจมตีรัฐชาติในรัสเซีย

รายงาน Cyber Resilience

Microsoft Security ได้ทำการสำรวจผู้เชี่ยวชาญด้านความปลอดภัยมากกว่า 500 คนเพื่อทำความเข้าใจแนวโน้มด้านความปลอดภัยที่เกิดขึ้นใหม่และข้อกังวลอันดับต้นๆ ของ CISO

ข้อมูลเชิงลึกจากสัญญาณความปลอดภัยนับล้านล้านในแต่ละวัน

Microsoft Security Experts ให้ความกระจ่างเกี่ยวกับภาพรวมภัยคุกคามในปัจจุบัน โดยให้ข้อมูลเชิงลึกเกี่ยวกับแนวโน้มที่เกิดขึ้นใหม่ ตลอดจนภัยคุกคามที่ยังคงมีอยู่ในอดีต